JP2008306406A - コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム - Google Patents

コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム Download PDF

Info

Publication number
JP2008306406A
JP2008306406A JP2007150915A JP2007150915A JP2008306406A JP 2008306406 A JP2008306406 A JP 2008306406A JP 2007150915 A JP2007150915 A JP 2007150915A JP 2007150915 A JP2007150915 A JP 2007150915A JP 2008306406 A JP2008306406 A JP 2008306406A
Authority
JP
Japan
Prior art keywords
key
content
distributed
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007150915A
Other languages
English (en)
Other versions
JP4316636B2 (ja
Inventor
Takehisa Kato
岳久 加藤
Koji Okada
光司 岡田
Norikazu Hosaka
範和 保坂
Yoshihiro Fujii
吉弘 藤井
Minako Tada
美奈子 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007150915A priority Critical patent/JP4316636B2/ja
Priority to US12/133,569 priority patent/US8184807B2/en
Publication of JP2008306406A publication Critical patent/JP2008306406A/ja
Application granted granted Critical
Publication of JP4316636B2 publication Critical patent/JP4316636B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現できる。
【解決手段】1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)にそれぞれ2番目乃至m番目(次の順番)の分散鍵K2,1,…,Km,1を含めた構成により、i+1番目のコンテンツCi+1を閲覧したい場合に、その直前のi番目のコンテンツCiの閲覧によってi+1番目の分散鍵Ki+1,1を得られるようにしたので、上記課題を解決できる。
【選択図】 図4

Description

本発明は、コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラムに係り、例えば、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現し得るコンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラムに関する。
従来、コンテンツ配信の分野においては、購入済の利用者以外への閲覧を禁止する方法として、超流通の仕組みに基づく方式が知られている。
超流通の仕組みとしては、様々な手法が提案されている。基本的には、暗号化コンテンツを自由に流通させる一方、暗号化コンテンツを閲覧可能な者を、暗号化コンテンツの暗号鍵を購入した利用者に制限する、という仕組みである。
制限する方法としては、コンテンツの暗号鍵を利用者の公開鍵で暗号化する方法や、利用者との間で共有する共通鍵で暗号化する方法などがある。また、この共通鍵を秘密分散法により分散する方法がある(例えば、特許文献1参照。)。秘密分散法については、例えば非特許文献1に記載されている。
特開2004−32307号公報 A. Shamir: "How to share a secret", Communications of the ACM, 22, 11, pp.612-613 (1979)
しかしながら、以上のようなコンテンツ配信の方法は、通常は特に問題無いが、本発明者の検討によれば、コンテンツ製作者又はコンテンツ配信者が意図する順番で閲覧してもらうことが困難であり、また、所定数のコンテンツを閲覧した場合には、特別な所定のコンテンツを閲覧できるようにすることも困難である。
例えば、連続ドラマや前・中・後編からなる複数話のコンテンツの暗号鍵を一話分ごとに配信する場合、利用者は第1話から順番に閲覧するとは限らず、他の順番で閲覧する可能性がある。また、ある個数のコンテンツの暗号鍵を入手すれば、さらに例えばメイキングビデオなどの様な所定のコンテンツを閲覧できるなどといった特典をつけることも困難である。
本発明は上記実情を考慮してなされたもので、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現し得るコンテンツ配信・閲覧システム、装置及びプログラムを提供することを目的とする。
また、本発明の他の目的は、所定数のコンテンツに対する鍵情報を入手した場合に、別の所定のコンテンツをも閲覧し得るコンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラムを提供することにある。
第1の発明は、互いに通信可能なコンテンツ配信装置とコンテンツ閲覧装置とを備えたコンテンツ配信・閲覧システムであって、前記コンテンツ配信装置としては、1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成する鍵生成手段と、前記1番目の暗号鍵K1を記憶する暗号鍵記憶手段と、前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出する暗号鍵算出手段と、1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1を得る連接手段と、前記2番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K2,2,…,Km,2を記憶する分散鍵記憶手段と、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得る暗号化手段と、前記各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を出力するための出力手段と、前記コンテンツ閲覧装置から受けた暗号鍵要求に基づいて、前記暗号鍵記憶手段内の暗号鍵を前記コンテンツ閲覧装置に配信する暗号鍵配信手段と、前記コンテンツ閲覧装置から受けた2番目乃至m番目のいずれかの分散鍵要求に基づいて、前記分散鍵記憶手段内の該当する順番の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段とを備えており、前記コンテンツ閲覧装置としては、1番目、2番目乃至m番目の暗号化コンテンツE(K1,C1‖K2,1),E(K2,C2‖K3,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を記憶可能なコンテンツ記憶手段と、前記暗号鍵要求を前記コンテンツ配信装置に送信し
、当該コンテンツ配信装置から1番目の暗号鍵K1を受信する暗号鍵要求手段と、入力された暗号鍵Kiに基づいて、前記コンテンツ記憶手段内の該当する順番iの暗号化コンテンツE(Ki,Ci‖Ki+1,1)又はE(Km,Cm)を復号する復号手段(但しi=1,2,…,i,i+1,…,m、のいずれか)と、前記復号手段により得られたi番目のコンテンツCiを閲覧する閲覧手段と、前記閲覧されたi番目のコンテンツCiがm番目のコンテンツCmではないとき、i+1番目の分散鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から分散鍵Ki+1,2を受信する分散鍵要求手段と、この分散鍵Ki+1,2及び予め前記復号手段により得られたi+1番目の分散鍵Ki+1,1に基づいてi+1番目の暗号鍵Ki+1を復元し、得られた暗号鍵Ki+1を前記復号手段に入力する手段とを備えたコンテンツ配信・閲覧システムである。
第2の発明は、コンテンツ閲覧装置に通信可能なコンテンツ配信装置であって、1番目乃至m番目のコンテンツC1,…,Cm及び前記各コンテンツC1,…,Cmとは別のコンテンツCpに対し、1番目乃至m番目の暗号鍵K1,…,Kmを生成すると共に、前記各暗号鍵K1,…,Kmとは別の暗号鍵Kpを生成する暗号鍵生成手段と、前記1番目乃至m番目の暗号鍵K1,…,Kmに対し、(2,n)しきい値秘密分散法により、n個一組で構成される1番目乃至m番目の分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを生成する第1分散鍵生成手段と、前記別の暗号鍵Kpに対し、(k,n)しきい値秘密分散法により、n個の分散鍵Kp,1,Kp,2,…,Kp,k,…,Kp,nを生成する第2分散鍵生成手段と、1番目乃至m番目のコンテンツC1,…,Cm及び前記別のコンテンツCpをそれぞれ各暗号鍵K1,…,Km及び別の暗号鍵Kpに基づいて暗号化し、1番目乃至m番目の暗号化コンテンツE(K1,C1),…,E(Km,Cm)及び別の暗号化コンテンツE(Kp,Cp)を得る暗号化手段と、前記1番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K1,1,…,Km,1、前記n個の分散鍵Kp,1,…,Kp,nのうちの1個の分散鍵Kp,1、及び全ての暗号化コンテンツE(K1,C1),…,E(Km,Cm),(Kp,Cp)を互いに連接し、連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を得る連接手段と、前記1番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K1,2,…,Km,2に対し、前記n個の分散鍵Kp,1,…,Kp,nのうちの前記連接データ内の分散鍵Kp,1を除いたn−1個の分散鍵Kp,2,…,Kp,nを個別に連接させることにより、配信用の第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを作成する配信用分散鍵作成手段と、前記第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを記憶する分散鍵記憶手段と、前記連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を出力するための出力手段と、前記コンテンツ閲覧装置から受けた1番目乃至m番目のいずれかの分散鍵要求に基づいて、前記分散鍵記憶手段内の該当する次数の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段とを備えたコンテンツ配信装置である。
(作用)
第1の発明では、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)にそれぞれ2番目乃至m番目(次の順番)の分散鍵K2,1,…,Km,1を含めた構成により、i+1番目のコンテンツCi+1を閲覧したい場合に、その直前のi番目のコンテンツCiの閲覧によってi+1番目の分散鍵Ki+1,1を得られるようにしたので、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現することができる。
第2の発明では、配信用の第1次分散鍵から第m次分散鍵K1,2,Kp,2,…,Km,2,Kp,nにそれぞれ別のコンテンツの分散鍵Kp,2,…,Kp,nを含めた構成により、第1次分散鍵から第m次分散鍵までのうち、所定数のコンテンツに対する鍵情報を入手した場合に、別の所定のコンテンツをも閲覧することができる。
以上説明したように本発明によれば、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現できる。また、所定数のコンテンツに対する鍵情報を入手した場合に、別の所定のコンテンツをも閲覧できる。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
また、以下の各実施形態で用いる表記は次の表1に示す通りである。
Figure 2008306406
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ配信・閲覧システムの構成を示す模式図であり、図2は同システムにおける配信サーバ装置の構成を示す模式図であり、図3は同システムにおける利用者装置の構成を示す模式図である。
このコンテンツ配信・閲覧システムは、ネットワークNWを介して互いに通信可能な配信サーバ装置10と利用者装置30とを備えている。なお、図1中、暗号化コンテンツが書き込まれたCD−ROMやDVD−ROMの様なメディアMdが利用者装置30に配布されるが、メディアMdに限らず、暗号化コンテンツは、配信サーバ装置10からネットワークNWを経由して配信されてもよい。またネットワークNWは、インターネットの様な誰もが使えるオープンなネットワークを想定しており、利用者装置30と配信サーバ装置10との間で、鍵情報などの秘密情報に関する通信を行う場合には、SSL(Secure Socket Layer)の様な暗号通信方式を用いることが望ましい。
ここで、配信サーバ装置10は、Windows(登録商標)サーバやUNIX(登録商標)といったオペレーティングシステム(以下、OS)が稼動するサーバ型の汎用計算機である。
具体的には、配信サーバ装置10は、図2に示すように、鍵生成部11、暗号鍵記憶部12、暗号鍵算出部13、暗号化部14、分散鍵記憶部14、パッケージ作成部16、通信部17、鍵要求受付部18、暗号鍵配信部19及び分散鍵配信部20を備えている。
鍵生成部11は、1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成する機能と、1番目の暗号鍵K1を暗号化部14に送出すると共に暗号鍵記憶部11に書き込む機能と、2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2を暗号鍵算出部13に送出する機能と、2番目乃至m番目の分散鍵のうちのそれぞれ片方の分散鍵K2,2,…,Km,2を分散鍵記憶部15に書き込む機能とをもっている。
暗号鍵記憶部12は、鍵生成部11から書込可能で暗号鍵配信部19から読出可能な記憶装置であり、1番目の暗号鍵K1を記憶するものである。
暗号鍵算出部13は、鍵生成部11により生成された分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出する機能と、得られた暗号鍵K2,…,Kmを暗号化部14に送出する機能とをもっている。ここでは例えば、暗号鍵算出部13は、分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵の排他的論理和を算出することにより、2番目乃至m番目の暗号鍵K2,…,Kmを算出している。すなわち、K2=K2,1(+)K2,2であり、K3=K3,1(+)K3,2であり、…、Km=Km,1(+)Km,2である。“(+)”の表記は、排他的論理和の演算を意味する。補足すると、本実施形態では、暗号鍵Ki(0<i)の生成方法として、暗号鍵Kiと同じビット長の2個の乱数を生成して分散鍵Ki,1,Ki,2とし、両者の排他的論理和の演算により、Ki,1(+)Ki,2=K2 として、暗号鍵Kiを生成する方法を用いている。
なお、他の各実施形態においては、2個一組で構成される分散鍵から1個の暗号鍵が得られる関係があればよいので、例えば、予め暗号鍵を生成しておき、この暗号鍵を(2,n)秘密分散法により、n個の分散鍵に秘密分散する構成にしてもよい。この秘密分散法を用いる方式については、第2の実施形態にて説明する。
暗号化部14は、1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1を得る機能と、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得る機能と、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得る機能と、得られた各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)をパッケージ作成部16に送出する機能とを持っている。なお、コンテンツの暗号化には、AES(Advanced Encryption Standard)などの共通鍵暗号を用いて行うものとする。また、記号“‖”は連接を表す。また、各コンテンツC1,…,Cmは、図示しない外部記憶媒体から読み出してもよく、配信サーバ装置10内の記憶装置(図示せず)から読み出してもよい。
分散鍵記憶部15は、鍵生成部11から書込可能で分散鍵配信部20から読出可能な記憶装置であり、2番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K2,2,…,Km,2を記憶するものである。
パッケージ作成部16は、暗号化部14から受けたm個の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)に基づいて、m個のパッケージデータを作成する機能と、各パッケージデータをメディアMd又は通信部17に出力する機能とをもっている。
ここで、各パッケージデータは、図4に示すように、ヘッダ情報と暗号化コンテンツとからなり、ヘッダ情報は、ヘッダ長、コンテンツID、タイトル及びNUM値(暗号化コンテンツが何番目かを示す値)、とからなる。
通信部17は、配信サーバ装置30とネットワークNWとの間の通信インターフェイス機能を有するものである。
鍵要求受付部18は、利用者装置30から通信部17を介して受けた鍵要求に含まれるコンテンツID及び鍵種類情報(暗号鍵又は分散鍵を示す情報)に基づいて、当該鍵要求が分散鍵要求であるか否かを判定する機能と、判定の結果、分散鍵要求である場合には当該鍵要求を分散鍵配信部20に入力し、否の場合には当該鍵要求を暗号鍵配信部19に入力する機能と、鍵要求に応じて決済処理を実行する機能とをもっている。
ここで、決済処理においては、鍵要求が暗号鍵要求である場合の決済金額と、分散鍵要求である場合の決済金額とが互いに異なるものとする。また、決済処理に関しては、予め登録された利用者のクレジットカード番号により決済されるものとする。
暗号鍵配信部19は、利用者装置30から鍵要求受付部18を介して受けた暗号鍵要求に基づいて、図5(a)に示すように、暗号鍵記憶部12内の暗号鍵K1をヘッダ情報と共に鍵配信データとして利用者装置30に配信する機能をもっている。ここで、ヘッダ情報は、配信する暗号鍵Kiに対応するコンテンツID及び鍵IDを含んでいる。
分散鍵配信部20は、利用者装置30から鍵要求受付部18を介して受けた2番目乃至m番目のいずれかの分散鍵要求に基づいて、図5(b)〜図5(d)に示すように、分散鍵記憶部15内の該当する順番の分散鍵をヘッダ情報と共に鍵配信データとして利用者装置30に配信する機能をもっている。ここで、ヘッダ情報は、配信する分散鍵K2,2,…,Km,2に対応するコンテンツID及び鍵IDを含んでいる。
一方、利用者装置30は、パーソナルコンピュータ(以下、PC)などの汎用計算機である。具体的には、利用者装置30は、コンテンツ要求/受信部31、通信部32、暗号化コンテンツ記憶部33、コンテンツ管理部34、鍵要求/受信部35、鍵記憶部36、暗号化コンテンツ復号部37、コンテンツ閲覧部38及び分散鍵復元部39を備えている。なお、鍵記憶部36、暗号化コンテンツ復号部37及び分散鍵復元部39は耐タンパー領域40として実装されることが望ましい。
コンテンツ要求/受信部31は、利用者の操作により、通信部32を介してパッケージデータを配信サーバ装置10に要求する機能と、配信サーバ装置10から通信部32を介して受けたパッケージデータを暗号化コンテンツ記憶部33に書き込む機能とをもっている。
ここで、コンテンツ要求/受信部31は、暗号化コンテンツをネットワーク経由で配信サーバ装置10からダウンロードして入手しても良いし、CD−ROMやDVD−ROMの様なメディアMdに格納された形で、例えば雑誌の付録の様な形式で入手しても良い。
メディアMdから入手する場合、コンテンツ要求/受信部31はCDドライブやDVDドライブの様なデバイスであり、そのデバイスから読み取られたデータがハードディスクなどの記憶媒体としての暗号化コンテンツ記憶部33に格納されることになる。
通信部32は、利用者装置30とネットワークNWとの間の通信インターフェイス機能をもっている。
暗号化コンテンツ記憶部33は、コンテンツ要求/受信部31から書込可能でコンテンツ管理部34及び暗号化コンテンツ復号部37から読出可能な記憶装置であり、1番目、2番目乃至m番目の暗号化コンテンツE(K1,C1‖K2,1),E(K2,C2‖K3,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を個別に含む各パッケージデータが記憶可能となっている。
コンテンツ管理部34は、暗号化コンテンツ記憶部33及び鍵記憶部36を参照しながら、暗号化コンテンツや閲覧可能なコンテンツを管理する機能をもっている。
鍵要求/受信部35は、利用者の操作により、暗号鍵要求を通信部32を介して配信サーバ装置10に送信し、当該配信サーバ装置10から1番目の暗号鍵K1を受信する機能と、閲覧されたi番目のコンテンツCiがm番目のコンテンツCmではないとき、利用者の操作により、i+1番目の分散鍵要求を配信サーバ装置10に送信し、当該配信サーバ装置10から分散鍵Ki+1,2を受信する機能と、受信した暗号鍵K1又は分散鍵Ki+1,2を鍵記憶部36に書き込む機能とをもっている。
鍵記憶部36は、鍵要求/受信部35、暗号化コンテンツ復号部37及び分散鍵復元部39から書込可能で、コンテンツ管理部34、暗号化コンテンツ復号部37及び分散鍵復元部39から読出可能な記憶装置であり、暗号鍵K1,…,Km及び分散鍵K2,1,K2,2,…,i,1,Ki,2,i+1,1,Ki+1,2,…,m,1,Km,2が記憶されるものである。
暗号化コンテンツ復号部37は、分散鍵復元部39から入力された暗号鍵Kiに基づいて、暗号化コンテンツ記憶部33内の該当する順番iの暗号化コンテンツE(Ki,Ci‖Ki+1,1)又はE(Km,Cm)を復号する機能(但しi=1,2,…,i,i+1,…,m、のいずれか)と、得られたコンテンツCi又はCmをコンテンツ閲覧部38に送出する機能とをもっている。
コンテンツ閲覧部38は、暗号化コンテンツ復号部37から受けるコンテンツCi又はCmを閲覧するための再生機能をもっている。
分散鍵復元部39は、鍵記憶部36内の分散鍵Ki+1,2及び予め暗号化コンテンツ復号部37により得られたi+1番目の分散鍵Ki+1,1に基づいてi+1番目の暗号鍵Ki+1を復元し、得られた暗号鍵Ki+1を暗号化コンテンツ復号部37に入力する機能とをもっている。
次に、以上のように構成されたコンテンツ配信・閲覧システムの動作を図6のシーケンス図を用いて説明する。なお、以下の説明中、例えば、1番目の暗号化コンテンツを第1話の暗号化コンテンツとして述べ、以下同様に、i番目の暗号化コンテンツを第i話の暗号化コンテンツとして述べる。
利用者装置30においては、利用者の操作により、コンテンツ要求/受信部31が、第1話の暗号化コンテンツを含むパッケージデータを要求するための第1コンテンツ要求を配信サーバ装置10に送信する(ST1)。
配信サーバ装置10においては、第1コンテンツ要求に基づいて、パッケージ作成部16が第1話の暗号化コンテンツE(K1,C1‖K2,1)を含むパッケージデータを通信部17から利用者装置30に送信する(ST2)。
利用者装置30においては、コンテンツ要求/受信部31が第1話の暗号化コンテンツE(K1,C1‖K2,1)を含むパッケージデータを受けると、このパッケージデータを暗号化コンテンツ記憶部33に書き込む。
また、利用者装置30では、利用者の操作により、鍵要求/受信部35が、第1話の暗号化コンテンツに対応する暗号鍵K1を要求するためのコンテンツID及び鍵種類情報を含むID暗号鍵要求を配信サーバ装置10へ送信する(ST3)。
配信サーバ装置10においては、受けた暗号鍵要求について鍵要求受付部18が分散鍵要求か否かを判定し、判定の結果、ST3で送信されている要求は暗号鍵に関する要求と判断できるので、当該暗号鍵要求を暗号鍵配信部19に入力する。暗号鍵配信部19は、この暗号鍵要求に基づいて、暗号鍵記憶部12内の暗号鍵K1をヘッダ情報と共に鍵配信データとして利用者装置30に配信する。
利用者装置30においては、暗号鍵K1を受けると(ST4)、鍵要求/受信部35がこの暗号鍵K1を鍵記憶部36に書き込む。また、暗号化コンテンツ復号部37は、鍵記憶部36内の暗号鍵K1に基づいて、暗号化コンテンツ記憶部33内の第1話の暗号化コンテンツE(K1,C1‖K2,1)を復号し、第1話のコンテンツC1と、第2話の分散鍵K2,1を取り出し(ST5)、コンテンツC1をコンテンツ閲覧部38に送出すると共に、第2話の分散鍵K2,1を鍵記憶部36に書き込む。
これにより、利用者装置30では、コンテンツ閲覧部38により、第1話のコンテンツC1が再生及び閲覧される。
次に、第2話のコンテンツC2を閲覧したい場合、前述同様に、コンテンツ要求/受信部31が第2話の暗号化コンテンツを要求するための第2コンテンツ要求を配信サーバ装置10に送信し(ST6)、第2話の暗号化コンテンツE(K2,C2‖K3,1)を配信サーバ装置10より受け取って(ST7)、暗号化コンテンツ記憶部33に書き込む。
利用者装置30においては、続いて、利用者の操作により、鍵要求/受信部35が、第2話の残りの分散鍵K2,2を要求するための分散鍵要求を配信サーバ装置10へ送信し(ST8)、配信サーバ装置10から分散鍵K2,2を受取って(ST9)、鍵記憶部36に書き込む。
利用者装置30は、分散鍵復元部39が、この分散鍵K2,2と、第1話の復号の際に得られた第2話の分散鍵K2,1との排他的論理和の演算により、第2話の暗号鍵K2を復元し、暗号鍵K2を暗号化コンテンツ復号部37に送出する。
しかる後、利用者装置30は、暗号化コンテンツ復号部37が、この第2話の暗号鍵K2に基づいて、第2話の暗号化コンテンツE(K2,C2‖K3,1)を復号し、第2話のコンテンツC2と第3話の分散鍵K3,1を得る(ST10)。
これにより、利用者装置30では、第2話のコンテンツC2が再生及び閲覧される。
以下同様に、利用者装置30においては、第3話乃至第m−1話までのコンテンツC3,…,m-1の閲覧に際してもステップST6乃至ST10と同様の処理を実行し、コンテンツC3,…,m-1を再生及び閲覧する。
最後に、第m話のコンテンツCmを閲覧したい場合は、第m話の暗号化コンテンツを要求するための第mコンテンツ要求を配信サーバ装置10に送信し(ST11)、第m話の暗号化コンテンツE(Km,Cm)を配信サーバ装置10より受け取る(ST12)。
利用者装置30においては、続いて、第m話の残りの分散鍵Km,2を要求するための分散鍵要求を配信サーバ装置10へ送信し(ST13)、分散鍵Km,2を受け取る(ST14)。利用者装置30は、この分散鍵Km,2と、第m−1話の復号の際に得られた第m話の分散鍵Km,1との排他的論理和の演算により、第m話の暗号鍵Kmを復元する。しかる後、利用者装置30は、この第m話の暗号鍵Kmに基づいて、第m話の暗号化コンテンツE(Km,Cm)を復号し、第m話のコンテンツCmを得る(ST15)。これにより、利用者装置30では、第m話のコンテンツCmが再生及び閲覧される。
このように、利用者装置30においては、ドラマなど連続したコンテンツを順番に閲覧しないと、次回復号用の分散鍵の一方を入手できない。なお、順番を飛ばすためには、暗号化コンテンツを復号するために暗号鍵そのものを要求する必要がある。
例えば、利用者装置30では、利用者が第m話のコンテンツCmを閲覧したい際に、少なくとも直前のコンテンツCm-1を閲覧しなかったとする。このため、利用者装置30では、直前の暗号化コンテンツE(Km-1,Cm-1‖Km,1)に含まれる分散鍵Km,1を入手していない。このため、分散鍵要求により他方の分散鍵Km,2を得たとしても、暗号鍵Kmを復元できないので、暗号化コンテンツE(Km,Cm)を復号できない。よって、直接に暗号鍵Kmを要求する必要がある。
このように順番を飛ばしたい場合があるので、配信サーバ装置10においては、図7に示すように、分散鍵要求か否かを判定する処理を実行している。ここでは、前述した利用者が第m話のコンテンツCmを閲覧したい際に、少なくとも直前のコンテンツCm-1を閲覧しなかった場合を挙げて述べる。
すなわち、配信サーバ装置10では、利用者装置30から鍵要求を受けると(ST14−1)、鍵要求に含まれるコンテンツID及び鍵種類情報に基づいて、当該鍵要求が分散鍵要求であるか否かを判定し(ST14−2)、判定の結果、分散鍵要求である場合には当該鍵要求を分散鍵配信部20に入力し(ST14−3)、否の場合には当該鍵要求を暗号鍵配信部19に入力する(ST14−4)。しかる後、配信サーバ装置10では、鍵要求に応じて決済処理を実行する。
従って、利用者装置30では、順番通りに閲覧する場合には分散鍵要求を送信し、順番を飛ばして閲覧したい場合には暗号鍵要求を送信することにより、通常時には順番に閲覧しつつも、所望によっては順番を飛ばして閲覧することができる。
上述したように本実施形態によれば、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)にそれぞれ2番目乃至m番目(次の順番)の分散鍵K2,1,…,Km,1を含めた構成により、i+1番目のコンテンツCi+1を閲覧したい場合に、その直前のi番目のコンテンツCiの閲覧によってi+1番目の分散鍵Ki+1,1を得られるようにしたので、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現することができる。
また、利用者装置30では、順番通りに閲覧する場合には分散鍵要求を送信し、順番を飛ばして閲覧したい場合には暗号鍵要求を送信することにより、通常時には順番に閲覧しつつも、所望によっては順番を飛ばして閲覧することができる。
なお、配信サーバ装置10では、利用者装置30から受けた鍵要求が暗号鍵要求か分散鍵要求かを判定する構成により、配信する鍵を区別し、かつ決済処理を区別できるので、利用者の閲覧済コンテンツなどの情報を管理する必要がなくなる。また、順番通りに閲覧する分散鍵要求には決済金額を低額にし、順番を飛ばして閲覧する暗号鍵要求には決済金額を高額とすることも可能である。
(第2の実施形態)
図8は本発明の第2の実施形態に係る配信サーバ装置の構成を示す模式図であり、図9は同実施形態における利用者装置の構成を示す模式図であって、図1乃至図3と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
すなわち、本実施形態は、各順番の暗号化コンテンツを個別に入手する第1の実施形態とは異なり、図10に示すように、全ての暗号化コンテンツを一括して入手する形態となっている。なお、暗号鍵Kiと分散鍵Ki,1,Ki,2との関係は、図11に示すように、1番目の暗号鍵K1も分散鍵K1,2,K2,2に分散される点を除いて第1の実施形態と同じである。また、分散鍵情報のデータ構造は、図12(a),(b)に示すように、ヘッダ情報(コンテンツID及び鍵ID)と、2つの分散鍵(今回の分散鍵Ki,2と、次回の分散鍵Ki+1,2)とから構成されている(i=1,2,3の例)。但し、今回が最終回の場合には次回が無いので、図12(c)に示すように、ヘッダ情報(コンテンツID及び鍵ID)と、1つの分散鍵(最終回の分散鍵Km,2)とから構成されている(m=3の例)。
ここで、配信サーバ装置10は、鍵生成部11a、暗号鍵分散部11b、暗号鍵記憶部12’、暗号化部14’、分散鍵記憶部15、パッケージ作成部16’、通信部17、鍵要求受付部18、暗号鍵配信部19及び分散鍵配信部20を備えている。
鍵生成部11aは、1番目乃至m番目のコンテンツC1,…,Cmに対し、1番目乃至m番目の暗号鍵K1,…,Kmを生成する機能と、暗号鍵K1,…,Kmを暗号鍵記憶部12’に書き込む機能と、暗号鍵K1,…,Kmを暗号鍵分散部11bに送出する機能とをもっている。但し、ここではm=3の例を用いる。
暗号鍵分散部11bは、1番目乃至m番目の暗号鍵K1,…,Kmに対し、(2,n)しきい値秘密分散法により、n個一組で構成される1番目乃至m番目の分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを生成する機能と、分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを分散鍵記憶部15に書き込む機能とをもっている。但し、ここではm=3、n=3の例を用いる。
ここで、(2,n)しきい値秘密分散法は、(k,n)しきい値秘密分散法のしきい値kをk=2とした場合の方式である。なお(k,n)しきい値秘密分散法では、n個に分散した情報からk個が集まれば、分散する前の元の情報を求められる。本実施形態では、必ずしもk<nでなくても良く、k=nの様な秘密分散法、例えばオール・オア・ナッシング・トランスフォーム(All or Nothing Transform)と呼ばれる方式でも構わず、秘密分散法のアルゴリズムは限定されるものではない。
[暗号鍵Kiの秘密分散]
準備として、しきい値kを2、分散数nを3とする。
秘密にする暗号鍵をKiとする。シャミア(Shamir)の秘密分散法を用いて、次式に示す如き、1次多項式f(x)=ax+Ki(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、暗号鍵Kiやaよりも大きな数とする。
f(1)= a+Ki (mod p)
f(2)=2a+Ki (mod p)
f(3)=3a+Ki (mod p)
暗号鍵分散部11bは、求めたf(1)、f(2)、f(3)を、それぞれf(1)=Ki,1、f(2)=Ki,2、f(3)=Ki,3、という分散鍵とし、分散鍵記憶部11bに書き込む。
このような秘密分散を行った場合、3個に分散された分散鍵のうち、しきい値2個の分散鍵Ki,1,Ki,2が入手できれば元の暗号鍵Kiが復元可能となる。暗号鍵Kiの復元は、以下のように、利用者装置30の分散鍵復元部39’で実行される。
[暗号鍵Kiの復元]
具体例として非特許文献1に記載されているシャミアらの(k,n)秘密分散法のアルゴリズムを用いて示す。利用者装置30は、配信サーバ装置10から受けた分散鍵Ki,2と、前回閲覧時に配信されたもう一つの分散鍵Ki,1とを分散鍵復元部39’が鍵記憶部36から読み出す。分散鍵復元部39’は、次式から秘密分散法のアルゴリズムを用いて、暗号鍵Kiを求める。
i,1=f(1)= a+Ki (mod p)、
i,2=f(2)=2a+Ki (mod p)
この場合、二つの式の連立方程式を解いて暗号鍵Kiを求める。以上が秘密分散法のアルゴリズムを用いた説明である。
暗号鍵記憶部12’は、鍵生成部11aから書込可能で暗号鍵配信部19から読出可能な記憶装置であり、暗号鍵K1,…,Kmを記憶するものである。
暗号化部14’は、1番目乃至m番目のコンテンツC1,…,Cmをそれぞれ各暗号鍵K1,…,Kmに基づいて暗号化し、1番目乃至m番目の暗号化コンテンツE(K1,C1),…,E(Km,Cm)を得る機能と、得られた暗号化コンテンツをパッケージ作成部16’に送出する機能とをもっている。
分散鍵記憶部15は、暗号鍵分散部11bから書込可能で分散鍵配信部20から読出可能な記憶装置であり、分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを記憶するものである。
パッケージ作成部16’は、分散鍵記憶部15内の1番目の分散鍵の一方の分散鍵K1,1及び暗号化部14’から受けた暗号化コンテンツE(K1,C1),…,E(Km,Cm)を互いに連接し、連接データK1,1‖E(K1,C1)‖…‖E(Km,Cm)を得る機能と、連接データに基づいてパッケージデータを作成する機能と、パッケージデータをメディアMd又は通信部17に出力する機能とをもっている。
ここで、パッケージデータは、図10にm=3の例を示すように、ヘッダ情報と、初期分散鍵(K1,1)と、暗号化コンテンツとからなる。ヘッダ情報は、ヘッダ長と、パッケージデータに含まれているコンテンツを示すコンテンツIDと、閲覧に必要な分散鍵IDとからなる。ここでは、前編、中編、後編の三部に分かれたコンテンツC1,C2,C3がパッケージデータに含まれているものとする。
これに伴い、ヘッダ情報のコンテンツIDには、3つのコンテンツID1,ID2,ID3が含まれる。3つのコンテンツの閲覧に必要な分散鍵IDには、図11に示すような一次分散鍵Kd1,二次分散鍵Kd2,三次分散鍵Kd3を示す分散鍵IDとしてのKdID1,KdID2,KdID3が含まれる。パッケージデータの初期分散鍵Kd0としては、分散鍵Kd1,1が含まれる。
ここで、初期分散鍵Kd0及び第1次乃至第3次分散鍵Kd1〜Kd3について説明する。本実施形態では、分散鍵記憶部15内の分散鍵K1,1,K1,2,K1,3、分散鍵K2,1,K2,2,K2,3及び分散鍵K3,1,K3,2,K3,3から、しきい値2個の分散鍵K1,1,K1,2と、分散鍵K2,1,K2,2と、分散鍵K3,1,K3,2とが配信に用いられる。
配信用の初期分散鍵Kd0としては、1番目の一方の分散鍵K1,1が用いられる(Kd0=K1,1)。配信用の第1次分散鍵Kd1としては、要求された順番1の分散鍵K1,2と、次の順番2の片方の分散鍵K2,1とを連接したデータが用いられる(Kd1=K1,2‖K2,1)。配信用の第2次分散鍵Kd2としては、要求された順番2の分散鍵K2,2と、次の順番3の片方の分散鍵K3,1とを連接したデータが用いられる(Kd2=K2,2‖K3,1)。配信用の第3次分散鍵Kd3としては、最後に残った方の3番目の分散鍵K3,2が用いられる(Kd3=K3,2)。
パッケージデータの暗号化コンテンツデータとしては、コンテンツC1を暗号鍵K1で暗号化したE(K1,C1)、コンテンツC2を暗号鍵Kで暗号化したE(K2,C2)、コンテンツC3を暗号鍵K3で暗号化したE(K3,C3)から構成される。
通信部17及び鍵要求受付部18は、前述同様のものである。
暗号鍵配信部19は、利用者装置30から鍵要求受付部18を介して受けた暗号鍵要求に基づいて、暗号鍵記憶部12内の該当する順番iの暗号鍵Kiをヘッダ情報と共に利用者装置30に配信する機能をもっている。ここで、ヘッダ情報は、配信する暗号鍵Kiに対応するコンテンツID及び鍵IDを含んでいる。
分散鍵配信部20は、利用者装置30から鍵要求受付部18を介して受けた第1次乃至第3次のいずれかの分散鍵要求に基づいて、図12(a)〜図12(c)に示すように、分散鍵記憶部15内の該当する次数の分散鍵をヘッダ情報と共に利用者装置30に配信する機能をもっている。ここで、ヘッダ情報は、配信する分散鍵(K1,2,K2,1か、K2,2,K3,1か、K3,2)に対応するコンテンツID及び鍵IDを含んでいる。
一方、利用者装置30は、コンテンツ要求/受信部31、通信部32、暗号化コンテンツ記憶部33’、コンテンツ管理部34、鍵要求/受信部35’、鍵記憶部36、暗号化コンテンツ復号部37’、コンテンツ閲覧部38及び分散鍵復元部39’を備えている。なお、鍵記憶部36、暗号化コンテンツ復号部37’及び分散鍵復元部39’は耐タンパー領域40として実装されることが望ましい。
コンテンツ要求/受信部31、通信部32、コンテンツ管理部34、コンテンツ閲覧部38は、前述同様の機能をもっている。
暗号化コンテンツ記憶部33’は、コンテンツ要求/受信部31から書込可能でコンテンツ管理部34及び暗号化コンテンツ復号部37から読出可能な記憶装置であり、連接データK1,1‖E(K1,C1)‖…‖E(K3,C3)を含むパッケージデータを記憶するものである。
鍵要求/受信部35’は、利用者の操作により、i番目の分散鍵要求又は暗号鍵要求を通信部32を介して配信サーバ装置10に送信し、当該配信サーバ装置10から受信した分散鍵Ki,2,Ki+1,1又は暗号鍵Kiを受信する機能と、受信した分散鍵Ki,2,Ki+1,1又は暗号鍵Kiを鍵記憶部36に書き込む機能とをもっている。
鍵記憶部36は、鍵要求/受信部35、暗号化コンテンツ復号部37及び分散鍵復元部39から書込可能で、コンテンツ管理部34及び分散鍵復元部39から読出可能な記憶装置であり、暗号鍵K1,K2,K3及び分散鍵K1,1,K1,2,K2,1,K2,2,K3,1,K3,2を記憶するものである。
暗号化コンテンツ復号部37’は、暗号化コンテンツ記憶部33’から閲覧したい順番iの暗号化コンテンツE(Ki,Ci)を読み出す機能と、i=1のときには暗号化コンテンツ記憶部33’から分散鍵K1,1を読み出して鍵記憶部36に書き込む機能と、分散鍵復元部39から入力された暗号鍵Kiに基づいて、暗号化コンテンツ記憶部33内の該当する順番iの暗号化コンテンツE(Ki,Ci)を復号する機能と、得られたコンテンツCiをコンテンツ閲覧部38に送出する機能とをもっている。
分散鍵復元部39’は、鍵記憶部36内の分散鍵Ki,1,Ki,2に基づいてi番目の暗号鍵Kiを復元し、得られた暗号鍵Kiを暗号化コンテンツ復号部37に入力する機能とをもっている。
次に、以上のように構成されたコンテンツ配信・閲覧システムの動作を図13のシーケンス図を用いて説明する。
利用者装置30においては、コンテンツ要求/受信部31が、暗号化コンテンツを含むパッケージデータを、メディアMdもしくはネットワークNWを経由して配信サーバ装置10より入手し(ST21)、暗号化コンテンツとして暗号化コンテンツ記憶部33’に格納する。
利用者装置30は、暗号化コンテンツを閲覧するために、コンテンツ管理部34が暗号化コンテンツ記憶部33’内の暗号化コンテンツから閲覧に必要な分散鍵IDKdiを得る。まだ、暗号化コンテンツのコンテンツを一つも見ていなければ、初期分散鍵Kd0しか持っていないため、第1次分散鍵Kd1の分散鍵IDKdiを得る。
しかる後、利用者装置30は、鍵要求/受信部35’が、第i次分散鍵Kdiを要求するための分散鍵IDKdiを含む分散鍵要求を配信サーバ装置10に送信する(ST22)。1番目のコンテンツを閲覧したい場合(i=1)であれば、第1次分散鍵Kd1を要求するための分散鍵IDKd1を含む分散鍵要求を送信する。
配信サーバ装置10においては、鍵要求受付部18が鍵要求の分散鍵IDKdiに基づいて分散鍵要求か否かを判定し(ST23)、今回は分散鍵要求であるので、分散鍵要求を分散鍵配信部20に送出する。分散鍵配信部20は、この分散鍵要求に基づいて、第i次分散鍵Kiを含む鍵配信データを利用者装置30に配信する(ST24)。
利用者装置30は、入手した第i次分散鍵Kdi=Ki,2,Ki+1,1を鍵記憶部36に格納し、この分散鍵Ki,2と、前回受けた分散鍵のKi,1とに基づいて分散鍵復元部39’が暗号鍵Kiを復元し(ST25)、この暗号鍵Kiを暗号化コンテンツ復号部37’に送出する。
なお、ステップST23の判定の結果、暗号鍵要求の場合には、鍵要求部18が暗号鍵要求を暗号鍵配信部19に送出し、暗号鍵配信部19が暗号鍵Kiを利用者装置30に配信し(ST24’)、利用者装置30が暗号鍵Kiを鍵記憶部36に格納し、ステップST25が省略され、暗号化コンテンツ復号部37’が鍵記憶部36内の暗号鍵Kiを読み出す。
暗号鍵復号部37’は、この暗号鍵Kiに基づいて暗号化コンテンツE(Ki,Ci)を復号する(ST26)。そして復号されたコンテンツCiをコンテンツ閲覧部38にて再生し閲覧する(ST27)。例えば、i=1の場合であれば、利用者装置30は、入手した第1次分散鍵Kd1=K1,2,K2,1を鍵記憶部36に格納し、この分散鍵K1,2と、前回受けた分散鍵のK1,1とに基づいて暗号鍵K1を復元し、この暗号鍵K1を用いて暗号化コンテンツE(K1,C1)を復号し、得られたコンテンツC1を再生及び閲覧する。
また、利用者は、第1次分散鍵Kd1を入手した際に、次回の暗号鍵K2の分散鍵K2,1を得られるので、コンテンツCを閲覧したい場合(i=2)には、ステップST22に戻って暗号鍵K2の分散鍵K2,2を含む第2次分散鍵Kd2を要求し入手すればよい。
第2次分散鍵Kd2を入手したら、暗号鍵K2の分散鍵K2,1,K2,2が得られるので、分散鍵復元部39’により暗号鍵K2が復元でき、暗号化コンテンツE(K2,C2)が暗号化コンテンツ復号部37’により復号され、コンテンツC2が閲覧可能となる。
利用者は、第2次分散鍵Kd2を入手した際に、次回の暗号鍵K3の分散鍵K3,1を得られるので、コンテンツC3を閲覧したい場合(i=3)には、暗号鍵K3の分散鍵K3,2を含む第3次分散鍵Kd3を要求し入手すればよい。
第3次分散鍵Kd3を入手したら、暗号鍵K3の分散鍵K3,1,K3,2が得られるので、分散鍵復元部39’により暗号鍵K3が復元でき、暗号化コンテンツE(K3,C3)が暗号化コンテンツ復号部37’により復号され、コンテンツC3が閲覧可能となる。
利用者が、コンテンツC1を閲覧後、コンテンツC2を飛ばしてコンテンツC3を閲覧したい場合には、ステップST22において、分散鍵を要求するのではなく暗号鍵K3を要求すればよい。ここで、順番を飛ばしたいときには暗号鍵を要求すればよいことは、以下の各実施形態でも同様である。
上述したように本実施形態によれば、全ての暗号化コンテンツを一括して配信する構成としつつ、i+1番目のコンテンツCi+1を閲覧したい場合に、その直前のi番目のコンテンツCiの閲覧用の第i次分散鍵Kdi(=Kdi,2‖Kdi+1,1)の入手によってi+1番目の分散鍵Ki+1,1を得られるようにしたので、第1の実施形態と同様に、コンテンツ製作者又はコンテンツ閲覧者が意図する順番でのコンテンツの閲覧を実現することができる。
また、本実施形態は、m=3個の場合を例に挙げて説明したが、これに限らず、図14乃至図16に示すように、任意のm個のコンテンツを対象にして実施することができる。
(第3の実施形態)
図17は本発明の第3の実施形態に係るコンテンツ配信・閲覧システムに適用される暗号化コンテンツのパッケージデータのデータ構造を示す模式図であり、図18は同システムに適用される暗号鍵と分散鍵との関係を示す模式図であり、図19は同システムに適用される鍵配信データのデータ構造を示す模式図である。
本実施形態は、第2の実施形態の変形例であり、閲覧したい順番iの第i次分散鍵を入手すれば暗号鍵Kiを復元してコンテンツCiを閲覧可能としたものであって、図17乃至図19に示すように、全ての一方の分散鍵K1,1,K2,1,…,Km,1を予め初期分散鍵Kd0に含めて配信しておく構成となっている。
ここで、初期分散鍵Kd0及び第i次分散鍵Kdiは以下に示す構成となっている。
初期分散鍵Kd0=K1,1‖K2,1‖…‖Km,1
第i次分散鍵Kdi=Ki,2
これに伴い、配信サーバ装置10においては、暗号鍵記憶部12’及び暗号鍵配信部19が省略され、パッケージ作成部16’が図17に示すようなパッケージデータを作成する機能を有し、鍵要求受付部18の鍵要求判定機能が省略され、分散鍵配信部20が図20に示すような第i次分散鍵Kdi=Ki,2 をヘッダ情報と共に鍵配信データとして配信する機能を有した構成となっている。
詳しくは、パッケージ作成部16’は、分散鍵記憶部15内の全ての分散鍵の一方の分散鍵K1,1,…,Km,1、及び暗号化部14’から受けた暗号化コンテンツE(K1,C1),…,E(Km,Cm)を互いに連接し、連接データK1,1‖…‖Km,1‖E(K1,C1)‖…‖E(Km,Cm)を得る機能と、連接データに基づいてパッケージデータを作成する機能と、パッケージデータをメディアMd又は通信部17に出力する機能とをもっている。
一方、利用者装置30においては、鍵要求/受信部35’が暗号鍵要求送信機能の省略された構成となっている。
詳しくは、鍵要求/受信部35’は、利用者の操作により、i番目の分散鍵要求を通信部32を介して配信サーバ装置10に送信し、当該配信サーバ装置10から受信した分散鍵Ki,2を受信する機能と、受信した分散鍵Ki,2を鍵記憶部36に書き込む機能とをもっている。
以上のような構成によれば、予め初期分散鍵Kd0及び暗号化コンテンツを含むパッケージデータを保持した後、閲覧したい順番iの第i次分散鍵Kdiを要求することにより、任意の順番でコンテンツを閲覧することができる。すなわち、利用者は、第1や第2の実施形態とは異なり、暗号鍵要求を用いずに、任意の順番で閲覧したいコンテンツを閲覧することができる。
(第4の実施形態)
図20は本発明の第4の実施形態に係るコンテンツ配信・閲覧システムに適用される暗号化コンテンツのパッケージデータのデータ構造を示す模式図であり、図21は同システムに適用される暗号鍵と分散鍵との関係を示す模式図であり、図22は同システムに適用される分散鍵のパッケージデータのデータ構造を示す模式図である。
本実施形態は、第2の実施形態の変形例であり、定められた数のコンテンツ(分散鍵)を購入すれば、特別なコンテンツCpを閲覧できるものであって、図20乃至図22に示すように、全ての一方の分散鍵K1,1,K2,1,…,Km,1を予め初期分散鍵Kd0に含めて配信しておくと共に、特別なコンテンツCpの分散鍵Kp,1,Kp,2,…,Kp,nを初期分散鍵Kd0及び第i次分散鍵Kdi(i=1,2,…,m)に個別に含めた構成となっている。
すなわち、初期分散鍵Kd0及び第i次分散鍵Kdiは以下に示す構成となっている。
初期分散鍵Kd0=K1,1‖K2,1‖…‖Km,1‖Kp,1
第i次分散鍵Kdi=Ki,2‖Kp,i+1
これに伴い、配信サーバ装置10においては、各部11a〜20の構成が以下のように変形されている。
鍵生成部11aは、1番目乃至m番目のコンテンツC1,…,Cm及び各コンテンツC1,…,Cmとは別のコンテンツCpに対し、1番目乃至m番目の暗号鍵K1,…,Kmを生成すると共に、各暗号鍵K1,…,Kmとは別の暗号鍵Kpを生成する機能と、暗号鍵K1,…,Km,Kpを暗号鍵記憶部12’に書き込む機能と、暗号鍵K1,…,Km,Kpを暗号鍵分散部11bに送出する機能とをもっている。
暗号鍵分散部11bは、1番目乃至m番目の暗号鍵K1,…,Kmに対し、(2,n)しきい値秘密分散法により、n個一組で構成される1番目乃至m番目の分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを生成する機能と、別の暗号鍵Kpに対し、(k,n)しきい値秘密分散法により、n個の分散鍵Kp,1,Kp,2,…,Kp,k,…,Kp,nを生成する機能と、分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,n,Kp,1,Kp,2,…,Kp,nを分散鍵記憶部15に書き込む機能とをもっている。但し、ここでは(2,n)しきい値秘密分散法のnが3であり、(k,n)しきい値秘密分散法のnがm+1である例を用いる。
暗号鍵記憶部12’は、鍵生成部11aから書込可能で暗号鍵配信部19から読出可能な記憶装置であり、暗号鍵K1,…,Km,Kpを記憶するものである。
暗号化部14’は、1番目乃至m番目のコンテンツC1,…,Cm及び別のコンテンツCpをそれぞれ各暗号鍵K1,…,Km及び別の暗号鍵Kpに基づいて暗号化し、1番目乃至m番目の暗号化コンテンツE(K1,C1),…,E(Km,Cm)及び別の暗号化コンテンツE(Kp,Cp)を得る機能と、得られた暗号化コンテンツをパッケージ作成部16’に送出する機能とをもっている。
分散鍵記憶部15は、暗号鍵分散部11bから書込可能で分散鍵配信部20から読出可能な記憶装置であり、分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,n,Kp,1,Kp,2,…,Kp,nを記憶するものである。
パッケージ作成部16’は、分散鍵記憶部15内の1番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K1,1,…,Km,1、n個の分散鍵Kp,1,…,Kp,nのうちの1個の分散鍵Kp,1及び暗号化部14’から受けた暗号化コンテンツE(K1,C1),…,E(Km,Cm),(Kp,Cp)を互いに連接し、連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を得る機能と、連接データに基づいてパッケージデータを作成する機能と、パッケージデータをメディアMd又は通信部17に出力する機能とをもっている。
通信部17及び鍵要求受付部18は、前述同様のものである。
暗号鍵配信部19は、利用者装置30から鍵要求受付部18を介して受けた暗号鍵要求に基づいて、暗号鍵記憶部12内の該当する暗号鍵Kpをヘッダ情報と共に利用者装置30に配信する機能をもっている。ここで、ヘッダ情報は、配信する暗号鍵Kpに対応するコンテンツID及び鍵IDを含んでいる。
分散鍵配信部20は、利用者装置30から鍵要求受付部18を介して受けた第1次乃至第m次のいずれかの分散鍵要求に基づいて、図22(a)〜図22(c)に示すように、分散鍵記憶部15内の該当する次数の分散鍵をヘッダ情報と共に利用者装置30に配信する機能をもっている。ここで、分散鍵配信部20は、1番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K1,2,…,Km,2に対し、n個の分散鍵Kp,1,…,Kp,nのうちの連接データ内の分散鍵Kp,1を除いたn−1個の分散鍵Kp,2,…,Kp,nを個別に連接させることにより、配信用の第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを作成する機能と、第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを分散鍵記憶部15に書き込む機能と、利用者装置30から受けた1番目乃至m番目のいずれかの分散鍵要求に基づいて、分散鍵記憶部15内の該当する次数の分散鍵を利用者装置30に配信する機能とをもっている。
一方、利用者装置30においては、分散鍵復元部39’が、暗号鍵Kpを復元するための(k,n)しきい値秘密分散法を実行する機能を更に備えている。
すなわち、分散鍵復元部39’は、分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nのうちの互いに同じ組の分散鍵に基づいて、1番目乃至m番目の暗号鍵K1,…,Kmを復元する機能と、n個の分散鍵Kp,1,Kp,2,…,Kp,k,…,Kp,nのうちのk個の分散鍵に基づいて、暗号鍵Kpを復元する機能とをもっている。
以上のような構成によれば、第3の実施形態と同様に、予め初期分散鍵Kd0及び暗号化コンテンツを含むパッケージデータを保持した後、閲覧したい順番iの第i次分散鍵Kdiを要求することにより、任意の順番でコンテンツを閲覧することができる。
これに加え、配信用の第1次分散鍵から第m次分散鍵K1,2,Kp,2,…,Km,2,Kp,nにそれぞれ別のコンテンツの分散鍵Kp,2,…,Kp,nを含めた構成により、第1次分散鍵から第m次分散鍵までのうち、所定数のコンテンツに対する鍵情報を入手した場合に、別の所定のコンテンツをも閲覧することができる。
具体的には、しきい値k個のコンテンツを閲覧した場合、別のコンテンツCpのしきい値k個の分散鍵Kp,1,…,Kp,kを入手したことになるので、k個の分散鍵Kp,1,…,Kp,kから暗号鍵Kpを復元して、別のコンテンツCpを復号し、再生及び閲覧することができる。
例えば、あるシリーズのコンテンツをk個だけ閲覧(分散鍵の購入)すれば、メイキングビデオ等の特別なコンテンツCpを閲覧することができる。この様に、本来目的とするコンテンツC1,…,Cmを復号するための分散鍵Kd0,…,Kdmに、別のコンテンツCpの分散鍵Kp,1,…,Kp,nを含ませておき、必要な分散鍵を安く販売することで、例えば売れ行きが悪いコンテンツの販売促進につなげることもできる。
(第5の実施形態)
図23は本発明の第5の実施形態に係るコンテンツ配信・閲覧システムに適用される暗号化コンテンツを含むパッケージデータのデータ構造を示す図である。
本実施形態は、第3の実施形態を第1の実施形態に適用したものであり、第1番目のパッケージデータの暗号化コンテンツが、図23(a)に示すように、1番目のコンテンツC1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接した連接データC1‖K2,1‖K3,1‖…‖Km,1を1番目の暗号鍵K1に基づいて暗号化することにより、得られた暗号化コンテンツE(K1,C1‖K2,1‖K3,1‖…‖Km,1)となっている。
また、第2番目から第m番目のパッケージデータの暗号化コンテンツは、図23(b)〜図23(d)に示すように、暗号化コンテンツE(K2,C2),…,E(Km,Cm)となっている。
なお、暗号鍵及び分散鍵のデータ構造は、図5に示した通り、第1番目が暗号鍵K1であり、第2番目から第m番目までは分散鍵K2,2,…,Km,2となっている。
以上のような構成としても、第3の実施形態と同様に、任意のコンテンツを閲覧できる効果を得ることができる。
(第6の実施形態)
図24は本発明の第6の実施形態に係るコンテンツ配信・閲覧システムに適用される暗号化コンテンツを含むパッケージデータのデータ構造を示す図である。
本実施形態は、第4の実施形態を第1の実施形態に適用したものであり、第1番目のパッケージデータの暗号化コンテンツが、図24(a)に示すように、1番目のコンテンツC1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1と、別のコンテンツCpの1つの分散鍵Kp,1とを連接した連接データC1‖K2,1‖K3,1‖…‖Km,1‖Kp,1を1番目の暗号鍵K1に基づいて暗号化することにより、得られた暗号化コンテンツE(K1,C1‖K2,1‖K3,1‖…‖Km,1‖Kp,1)となっている。
また、第2番目から第m番目のパッケージデータの暗号化コンテンツは、図24(b)〜図24(d)に示すように、暗号化コンテンツE(K2,C2),…,E(Km,Cm)となっている。
なお、暗号鍵及び分散鍵の鍵配信データのデータ構造は、図25(a)に示すように、第1番目が暗号鍵K1及び分散鍵Kp,2の連接データK1‖Kp,2であり、図25(b)〜図25(d)に示すように、第2番目から第m番目までは分散鍵の連接データK2,2‖Kp,3,…,Km,2‖Kp,nとなっている。
以上のような構成としても、第4の実施形態と同様に、任意のコンテンツC1〜Cmを閲覧できる効果と、特別なコンテンツCpを閲覧できる効果とを得ることができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係るコンテンツ配信・閲覧システムの構成を示す模式図である。 同実施形態における配信サーバ装置の構成を示す模式図である。 同実施形態における利用者装置の構成を示す模式図である。 同実施形態におけるパッケージデータのデータ構造を示す模式図である。 同実施形態における鍵配信データのデータ構造を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態における鍵要求の判定を説明するためのフローチャートである。 本発明の第2の実施形態に係る配信サーバ装置の構成を示す模式図である。 同実施形態における利用者装置の構成を示す模式図である。 同実施形態におけるパッケージデータのデータ構造を示す模式図である。 同実施形態における暗号鍵と分散鍵との関係を示す模式図である。 同実施形態における鍵配信データのデータ構造を示す模式図である。 同実施形態における動作を説明するためのシーケンス図である。 同実施形態におけるパッケージデータのデータ構造を一般化して示す模式図である。 同実施形態における暗号鍵と分散鍵との関係を一般化して示す模式図である。 同実施形態における鍵配信データのデータ構造を一般化して示す模式図である。 本発明の第3の実施形態に係るパッケージデータのデータ構造を示す模式図である。 同実施形態における暗号鍵と分散鍵との関係を示す模式図である。 同実施形態における鍵配信データのデータ構造を示す模式図である。 本発明の第4の実施形態に係るパッケージデータのデータ構造を示す模式図である。 同実施形態における暗号鍵と分散鍵との関係を示す模式図である。 同実施形態における鍵配信データのデータ構造を示す模式図である。 本発明の第5の実施形態に係るパッケージデータのデータ構造を示す模式図である。 本発明の第6の実施形態に係るパッケージデータのデータ構造を示す模式図である。 同実施形態における鍵配信データのデータ構造を示す模式図である。
符号の説明
10…配信サーバ装置、11,11b…鍵生成部、11b…暗号鍵分散部、12,12’…暗号鍵記憶部、13…暗号鍵算出部、14,14’…暗号化部、15…分散鍵記憶部、16,16’…パッケージ作成部、17…通信部、18…鍵要求受付部、19…暗号鍵配信部、20…分散鍵配信部、30…利用者装置、31…コンテンツ要求/受信部、32…通信部、33,33’…暗号化コンテンツ記憶部、34…コンテンツ管理部、35,35’…鍵要求/受信部、36…鍵記憶部、37,37’…暗号化コンテンツ復号部、38…コンテンツ閲覧部、39,39’…分散鍵復元部、40…耐タンパー領域、NW…ネットワーク。

Claims (11)

  1. 互いに通信可能なコンテンツ配信装置とコンテンツ閲覧装置とを備えたコンテンツ配信・閲覧システムであって、
    前記コンテンツ配信装置は、
    1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成する鍵生成手段と、
    前記1番目の暗号鍵K1を記憶する暗号鍵記憶手段と、
    前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出する暗号鍵算出手段と、
    1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1を得る連接手段と、
    前記2番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K2,2,…,Km,2を記憶する分散鍵記憶手段と、
    1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得る暗号化手段と、
    前記各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を出力するための出力手段と、
    前記コンテンツ閲覧装置から受けた暗号鍵要求に基づいて、前記暗号鍵記憶手段内の暗号鍵を前記コンテンツ閲覧装置に配信する暗号鍵配信手段と、
    前記コンテンツ閲覧装置から受けた2番目乃至m番目のいずれかの分散鍵要求に基づいて、前記分散鍵記憶手段内の該当する順番の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段とを備えており、
    前記コンテンツ閲覧装置は、
    1番目、2番目乃至m番目の暗号化コンテンツE(K1,C1‖K2,1),E(K2,C2‖K3,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を記憶可能なコンテンツ記憶手段と、
    前記暗号鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から1番目の暗号鍵K1を受信する暗号鍵要求手段と、
    入力された暗号鍵Kiに基づいて、前記コンテンツ記憶手段内の該当する順番iの暗号化コンテンツE(Ki,Ci‖Ki+1,1)又はE(Km,Cm)を復号する復号手段(但しi=1,2,…,i,i+1,…,m、のいずれか)と、
    前記復号手段により得られたi番目のコンテンツCiを閲覧する閲覧手段と、
    前記閲覧されたi番目のコンテンツCiがm番目のコンテンツCmではないとき、i+1番目の分散鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から分散鍵Ki+1,2を受信する分散鍵要求手段と、
    この分散鍵Ki+1,2及び予め前記復号手段により得られたi+1番目の分散鍵Ki+1,1に基づいてi+1番目の暗号鍵Ki+1を復元し、得られた暗号鍵Ki+1を前記復号手段に入力する手段と
    を備えたことを特徴とするコンテンツ配信・閲覧システム。
  2. コンテンツ閲覧装置に通信可能なコンテンツ配信装置であって、
    1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成する鍵生成手段と、
    前記1番目の暗号鍵K1を記憶する暗号鍵記憶手段と、
    前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出する暗号鍵算出手段と、
    1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1を得る連接手段と、
    前記2番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K2,2,…,Km,2を記憶する分散鍵記憶手段と、
    1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得る暗号化手段と、
    前記各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を出力するための出力手段と、
    前記コンテンツ閲覧装置から受けた暗号鍵要求に基づいて、前記暗号鍵記憶手段内の暗号鍵を前記コンテンツ閲覧装置に配信する暗号鍵配信手段と、
    前記コンテンツ閲覧装置から受けた2番目乃至m番目のいずれかの分散鍵要求に基づいて、前記分散鍵記憶手段内の該当する順番の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段と
    を備えたことを特徴とするコンテンツ配信装置。
  3. 請求項2に記載のコンテンツ配信装置において、
    前記暗号鍵算出手段は、前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵の排他的論理和を算出することにより、2番目乃至m番目の暗号鍵K2,…,Kmを算出することを特徴とするコンテンツ配信装置。
  4. 請求項2又は請求項3に記載のコンテンツ配信装置において、
    前記コンテンツ閲覧装置から受けた鍵要求に含まれるコンテンツID及び鍵種類情報に基づいて、当該鍵要求が分散鍵要求であるか否かを判定する手段と、
    前記判定の結果、分散鍵要求である場合には当該鍵要求を前記分散鍵配信手段に入力し、否の場合には当該鍵要求を前記暗号鍵配信手段に入力する手段と
    を備えたことを特徴とするコンテンツ配信装置。
  5. コンテンツ閲覧装置に通信可能なコンテンツ配信装置であって、
    1番目乃至m番目のコンテンツC1,…,Cm及び前記各コンテンツC1,…,Cmとは別のコンテンツCpに対し、1番目乃至m番目の暗号鍵K1,…,Kmを生成すると共に、前記各暗号鍵K1,…,Kmとは別の暗号鍵Kpを生成する暗号鍵生成手段と、
    前記1番目乃至m番目の暗号鍵K1,…,Kmに対し、(2,n)しきい値秘密分散法により、n個一組で構成される1番目乃至m番目の分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを生成する第1分散鍵生成手段と、
    前記別の暗号鍵Kpに対し、(k,n)しきい値秘密分散法により、n個の分散鍵Kp,1,Kp,2,…,Kp,k,…,Kp,nを生成する第2分散鍵生成手段と、
    1番目乃至m番目のコンテンツC1,…,Cm及び前記別のコンテンツCpをそれぞれ各暗号鍵K1,…,Km及び別の暗号鍵Kpに基づいて暗号化し、1番目乃至m番目の暗号化コンテンツE(K1,C1),…,E(Km,Cm)及び別の暗号化コンテンツE(Kp,Cp)を得る暗号化手段と、
    前記1番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K1,1,…,Km,1、前記n個の分散鍵Kp,1,…,Kp,nのうちの1個の分散鍵Kp,1、及び全ての暗号化コンテンツE(K1,C1),…,E(Km,Cm),(Kp,Cp)を互いに連接し、連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を得る連接手段と、
    前記1番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K1,2,…,Km,2に対し、前記n個の分散鍵Kp,1,…,Kp,nのうちの前記連接データ内の分散鍵Kp,1を除いたn−1個の分散鍵Kp,2,…,Kp,nを個別に連接させることにより、配信用の第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを作成する配信用分散鍵作成手段と、
    前記第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを記憶する分散鍵記憶手段と、
    前記連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を出力するための出力手段と、
    前記コンテンツ閲覧装置から受けた1番目乃至m番目のいずれかの分散鍵要求に基づいて、前記分散鍵記憶手段内の該当する次数の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段と
    を備えたことを特徴とするコンテンツ配信装置。
  6. コンテンツ配信装置に通信可能なコンテンツ閲覧装置であって、
    前記コンテンツ配信装置が、1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成し、前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出し、1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、この1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得ることにより、前記コンテンツ配信装置が出力した各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)に関し、これらの暗号化コンテンツE(K1,C1‖K2,1),E(K2,C2‖K3,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を記憶可能なコンテンツ記憶手段と、
    暗号鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から1番目の暗号鍵K1を受信する暗号鍵要求手段と、
    入力された暗号鍵Kiに基づいて、前記コンテンツ記憶手段内の該当する順番iの暗号化コンテンツE(Ki,Ci‖Ki+1,1)又はE(Km,Cm)を復号する復号手段(但しi=1,2,…,i,i+1,…,m、のいずれか)と、
    前記復号手段により得られたi番目のコンテンツCiを閲覧する閲覧手段と、
    前記閲覧されたi番目のコンテンツCiがm番目のコンテンツCmではないとき、i+1番目の分散鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から分散鍵Ki+1,2を受信する分散鍵要求手段と、
    この分散鍵Ki+1,2及び予め前記復号手段により得られたi+1番目の分散鍵Ki+1,1に基づいてi+1番目の暗号鍵Ki+1を復元し、得られた暗号鍵Ki+1を前記復号手段に入力する手段と
    を備えたことを特徴とするコンテンツ閲覧装置。
  7. コンテンツ閲覧装置に通信可能なコンテンツ配信装置のプログラムであって、
    前記コンテンツ配信装置のコンピュータを、
    1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成する鍵生成手段、
    前記1番目の暗号鍵K1を前記コンピュータの記憶装置に書き込む手段、
    前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出する暗号鍵算出手段、
    1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1を得る連接手段、
    前記2番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K2,2,…,Km,2を前記記憶装置に書き込む手段、
    1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得る暗号化手段、
    前記各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)を出力するための出力手段、
    前記コンテンツ閲覧装置から受けた暗号鍵要求に基づいて、前記記憶装置内の暗号鍵を前記コンテンツ閲覧装置に配信する暗号鍵配信手段、
    前記コンテンツ閲覧装置から受けた2番目乃至m番目のいずれかの分散鍵要求に基づいて、前記記憶装置内の該当する順番の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段、
    として機能させるためのプログラム。
  8. 請求項7に記載のプログラムにおいて、
    前記暗号鍵算出手段は、前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵の排他的論理和を算出することにより、2番目乃至m番目の暗号鍵K2,…,Kmを算出する手段を含むことを特徴とするプログラム。
  9. 請求項7又は請求項8に記載のプログラムにおいて、
    前記コンテンツ配信装置のコンピュータを、
    前記コンテンツ閲覧装置から受けた鍵要求に含まれるコンテンツID及び鍵種類情報に基づいて、当該鍵要求が分散鍵要求であるか否かを判定する手段、
    前記判定の結果、分散鍵要求である場合には当該鍵要求を前記分散鍵配信手段に入力し、否の場合には当該鍵要求を前記暗号鍵配信手段に入力する手段、
    として機能させるためのプログラム。
  10. コンテンツ閲覧装置に通信可能なコンテンツ配信装置のプログラムであって、
    前記コンテンツ配信装置のコンピュータを、
    1番目乃至m番目のコンテンツC1,…,Cm及び前記各コンテンツC1,…,Cmとは別のコンテンツCpに対し、1番目乃至m番目の暗号鍵K1,…,Kmを生成すると共に、前記各暗号鍵K1,…,Kmとは別の暗号鍵Kpを生成する暗号鍵生成手段、
    前記1番目乃至m番目の暗号鍵K1,…,Kmに対し、(2,n)しきい値秘密分散法により、n個一組で構成される1番目乃至m番目の分散鍵K1,1,K1,2,…,K1,n,…,Km,1,Km,2,…,Km,nを生成する第1分散鍵生成手段、
    前記別の暗号鍵Kpに対し、(k,n)しきい値秘密分散法により、n個の分散鍵Kp,1,Kp,2,…,Kp,k,…,Kp,nを生成する第2分散鍵生成手段、
    1番目乃至m番目のコンテンツC1,…,Cm及び前記別のコンテンツCpをそれぞれ各暗号鍵K1,…,Km及び別の暗号鍵Kpに基づいて暗号化し、1番目乃至m番目の暗号化コンテンツE(K1,C1),…,E(Km,Cm)及び別の暗号化コンテンツE(Kp,Cp)を得る暗号化手段、
    前記1番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K1,1,…,Km,1、前記n個の分散鍵Kp,1,…,Kp,nのうちの1個の分散鍵Kp,1、及び全ての暗号化コンテンツE(K1,C1),…,E(Km,Cm),(Kp,Cp)を互いに連接し、連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を得る連接手段、
    前記1番目乃至m番目の分散鍵のうちのそれぞれ他方の分散鍵K1,2,…,Km,2に対し、前記n個の分散鍵Kp,1,…,Kp,nのうちの前記連接データ内の分散鍵Kp,1を除いたn−1個の分散鍵Kp,2,…,Kp,nを個別に連接させることにより、配信用の第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを作成する配信用分散鍵作成手段、
    前記第1次分散鍵K1,2,Kp,2から第m次分散鍵Km,2,Kp,nまでを前記コンピュータの記憶装置に書き込む手段、
    前記連接データK1,1‖…‖Km,1‖Kp,1‖E(K1,C1)‖…‖E(Km,Cm)を出力するための出力手段、
    前記コンテンツ閲覧装置から受けた1番目乃至m番目のいずれかの分散鍵要求に基づいて、前記記憶装置内の該当する次数の分散鍵を前記コンテンツ閲覧装置に配信する分散鍵配信手段、
    として機能させるためのプログラム。
  11. コンテンツ配信装置に通信可能なコンテンツ閲覧装置であって、
    前記コンテンツ配信装置が、1番目乃至m番目のコンテンツC1,…,Cmに対し、乱数生成により、1番目の暗号鍵K1と、2個一組で構成される2番目乃至m番目の分散鍵K2,1,K2,2,…,Km,1,Km,2とを生成し、前記分散鍵K2,1,K2,2,…,Km,1,Km,2のうちの互いに同じ組の分散鍵に基づいて、2番目乃至m番目の暗号鍵K2,…,Kmを算出し、1番目乃至m−1番目のコンテンツC1,…,Cm-1と、2番目乃至m番目の分散鍵のうちのそれぞれ一方の分散鍵K2,1,…,Km,1とを連接し、この1番目乃至m−1番目の連接データC1‖K2,1,…,Cm-1‖Km,1をそれぞれ1番目乃至m−1番目の暗号鍵K1,…,Km-1に基づいて暗号化し、1番目乃至m−1番目の暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1)を得ると共に、m番目のコンテンツCmをm番目の暗号鍵Kmに基づいて暗号化し、m番目の暗号化コンテンツE(Km,Cm)を得ることにより、前記コンテンツ配信装置が出力した各暗号化コンテンツE(K1,C1‖K2,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)に関し、操作者の操作により、これらの暗号化コンテンツE(K1,C1‖K2,1),E(K2,C2‖K3,1),…,E(Km-1,Cm-1‖Km,1),E(Km,Cm)のうちの任意の暗号化コンテンツを前記コンピュータの記憶装置に書き込む手段、
    暗号鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から1番目の暗号鍵K1を受信する暗号鍵要求手段、
    入力された暗号鍵Kiに基づいて、前記記憶装置内の該当する順番iの暗号化コンテンツE(Ki,Ci‖Ki+1,1)又はE(Km,Cm)を復号する復号手段(但しi=1,2,…,i,i+1,…,m、のいずれか)、
    前記復号手段により得られたi番目のコンテンツCiを閲覧する閲覧手段、
    前記閲覧されたi番目のコンテンツCiがm番目のコンテンツCmではないとき、i+1番目の分散鍵要求を前記コンテンツ配信装置に送信し、当該コンテンツ配信装置から分散鍵Ki+1,2を受信する分散鍵要求手段、
    この分散鍵Ki+1,2及び予め前記復号手段により得られたi+1番目の分散鍵Ki+1,1に基づいてi+1番目の暗号鍵Ki+1を復元し、得られた暗号鍵Ki+1を前記復号手段に入力する手段、
    として機能させるためのプログラム。
JP2007150915A 2007-06-06 2007-06-06 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム Active JP4316636B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007150915A JP4316636B2 (ja) 2007-06-06 2007-06-06 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
US12/133,569 US8184807B2 (en) 2007-06-06 2008-06-05 Content distribution/browsing system, content distribution apparatus, content browsing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007150915A JP4316636B2 (ja) 2007-06-06 2007-06-06 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008306406A true JP2008306406A (ja) 2008-12-18
JP4316636B2 JP4316636B2 (ja) 2009-08-19

Family

ID=40095899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007150915A Active JP4316636B2 (ja) 2007-06-06 2007-06-06 コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム

Country Status (2)

Country Link
US (1) US8184807B2 (ja)
JP (1) JP4316636B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム
JP2020127206A (ja) * 2015-01-22 2020-08-20 アリババ グループ ホウルディング リミテッド 量子鍵配送のための方法、装置、及びシステム
WO2022074757A1 (ja) * 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US20130198513A1 (en) * 2012-01-27 2013-08-01 DoctorCom, Inc. Encryption method and system for network communication
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
JP2004032307A (ja) 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
FR2873523B1 (fr) * 2004-07-22 2007-08-10 Sagem Procede et dispositif d'execution d'un calcul cryptographique

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168833A (ja) * 2012-02-16 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号システム、公開鍵暗号方法、送信装置、受信装置、およびプログラム
JP2020127206A (ja) * 2015-01-22 2020-08-20 アリババ グループ ホウルディング リミテッド 量子鍵配送のための方法、装置、及びシステム
WO2022074757A1 (ja) * 2020-10-07 2022-04-14 富士通株式会社 制御方法、制御プログラム、および情報処理装置

Also Published As

Publication number Publication date
US20080304661A1 (en) 2008-12-11
US8184807B2 (en) 2012-05-22
JP4316636B2 (ja) 2009-08-19

Similar Documents

Publication Publication Date Title
JP4316636B2 (ja) コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
JP4897901B2 (ja) コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US6976166B2 (en) Method and apparatus for partial encryption of content
US8385546B2 (en) System and method for storing and accessing digital media content using smart card technology
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20040052378A1 (en) Contents management system
US20140082657A1 (en) On-demand protection and authorization of playback of media assets
JP2003229843A (ja) ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2009017131A (ja) 利用者装置及びプログラム
JP2010129096A (ja) コンテンツサービス提供方法及びそのシステム
KR100940202B1 (ko) 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
JP2004501529A (ja) マルチキャストされたコンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステム
JP2008131072A (ja) 情報処理装置、端末装置、情報処理方法、及び鍵生成方法
JP4746406B2 (ja) 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム
JP2006099697A (ja) 情報プログラム保護方法及び装置
JP2009135721A (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2005202048A (ja) 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
JP4686219B2 (ja) コンテンツ再生システム、装置及びプログラム
JP2008311780A (ja) コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
JP2004135005A (ja) データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体
JP2009171016A (ja) 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2009171384A (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090520

R150 Certificate of patent or registration of utility model

Ref document number: 4316636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140529

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350